Revue de livres

Magazine
Marque
MISC
HS n°
Numéro
18
Mois de parution
novembre 2018
Spécialité(s)


Résumé

La littérature regorge de livres traitant le sujet de l’apprentissage automatique, le Machine Learning.


Body

Cet ensemble de livres peut être décomposé en deux parties :

  • La première partie regroupe les livres traitant le sujet en abordant le côté pratique sans trop insister sur la théorie, ils misent sur la partie programmation en utilisant les différentes bibliothèques connues du domaine.
  • La deuxième partie moins connue chez les novices, mais reconnue comme des livres de référence du domaine chez les experts.

Nous allons essayer de mettre en lumière trois livres de référence dans le domaine de l’apprentissage automatique à travers cette petite revue. Ces livres abordent le côté théorique du domaine, pour la compréhension de leur contenu le lecteur devrait avoir un minimum de connaissance en mathématiques, probabilités et algèbre linéaire.

Pattern Recognition and Machine Learning

 

figure-bishop

 

Malgré son ancienneté, ce livre reste une référence dans le domaine. Le contenu est très académique et destiné à des chercheurs ou des ingénieurs. Il aborde un large spectre de méthodes et techniques bayésiennes. Le contenu est autosuffisant, malheureusement, à cause de l’ancienneté, les résultats et méthodes récentes du domaine ne sont pas abordés ou très peu détaillés.

Auteur : Christopher M. Bishop

Éditeur : Springer

Parution : 2006

Nombre de pages : 738

Prix : 74.85 €

The Elements of Statistical Learning: Data Mining Inference and Prediction

 

figure-hastle

 

Le sujet de l’apprentissage automatique est abordé d’un point de vue statistique, ce livre est un excellent complément pour le Bishop. Des méthodes peu détaillées dans le Bishop comme le Boosting, le Bagging et les Random Forest sont très bien étudiées dans cet ouvrage. Cet ouvrage met l’accent sur les principaux problèmes statistiques liés à l’apprentissage automatique (dimensionnalité, biais, variance, etc.) qu’une grande majorité de débutants néglige en construisant leurs solutions.

Auteur :Trévor Hastie, Robert Tibshirani et Jérome Friedman

Éditeur : Springer

Parution : 2009

Nombre de pages : 745

Prix : 56.99 €

Voir : https://web.stanford.edu/~hastie/ElemStatLearn/

Deep Learning

 

figure-bengio

 

Ce livre se focalise sur l’une des techniques les plus répandues en ce moment à savoir les réseaux de neurones profonds (Deep Learning). Un rappel des notions de mathématiques, de l’algèbre linéaire, de l’optimisation ainsi que les bases de l’apprentissage automatique nécessaires à la compréhension de la suite sont présentés dans les cinq premiers chapitres. Le livre aborde les réseaux de neurones classiques, les versions profondes ainsi que les réseaux récurrents et les modèles génératifs. Vous trouverez l’ensemble des connaissances théoriques utilisées dans ce domaine. Pour une meilleure compréhension, l’étude de ce livre doit être accompagnée d’un livre pratique sur la programmation et l’application des réseaux de neurones profonds en utilisant l’une des bibliothèques spécialisées dans ce domaine : TensorFlow, Keras, Caffe, CNTK, PyTorch, Mxnet… comme par exemple le livre de Aurélien Géron [1].

Auteur :Ian Goodfellow, Yoshua Bengio et Aaron Courville

Éditeur : The MIT press

Parution : 2016

Nombre de pages : 775

Prix : 74 €

Référence

[1« Hands-On Machine Learning with Scikit-Learn and TensorFlow : Concepts, Tools, and Techniques to Build Intelligent Systems », Aurélien Géron, 2017

 



Article rédigé par

Les derniers articles Premiums

Les derniers articles Premium

Stubby : protection de votre vie privée via le chiffrement des requêtes DNS

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Depuis les révélations d’Edward Snowden sur l’espionnage de masse des communications sur Internet par la NSA, un effort massif a été fait pour protéger la vie en ligne des internautes. Cet effort s’est principalement concentré sur les outils de communication avec la généralisation de l’usage du chiffrement sur le web (désormais, plus de 90 % des échanges se font en HTTPS) et l’adoption en masse des messageries utilisant des protocoles de chiffrement de bout en bout. Cependant, toutes ces communications, bien que chiffrées, utilisent un protocole qui, lui, n’est pas chiffré par défaut, loin de là : le DNS. Voyons ensemble quels sont les risques que cela induit pour les internautes et comment nous pouvons améliorer la situation.

Surveillez la consommation énergétique de votre code

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Être en mesure de surveiller la consommation énergétique de nos applications est une idée attrayante, qui n'est que trop souvent mise à la marge aujourd'hui. C'est d'ailleurs paradoxal, quand on pense que de plus en plus de voitures permettent de connaître la consommation instantanée et la consommation moyenne du véhicule, mais que nos chers ordinateurs, fleurons de la technologie, ne le permettent pas pour nos applications... Mais c'est aussi une tendance qui s'affirme petit à petit et à laquelle à terme, il devrait être difficile d'échapper. Car même si ce n'est qu'un effet de bord, elle nous amène à créer des programmes plus efficaces, qui sont également moins chers à exécuter.

Donnez une autre dimension à vos logs avec Vector

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Avoir des informations précises et détaillées sur ce qu’il se passe dans une infrastructure, et sur les applications qu'elle héberge est un enjeu critique pour votre business. Cependant, ça demande du temps, temps qu'on préfère parfois se réserver pour d'autres tâches jugées plus prioritaires. Mais qu'un système plante, qu'une application perde les pédales ou qu'une faille de sécurité soit découverte et c'est la panique à bord ! Alors je vous le demande, qui voudrait rester aveugle quand l'observabilité a tout à vous offrir ?

Abonnez-vous maintenant

et profitez de tous les contenus en illimité

Je découvre les offres

Déjà abonné ? Connectez-vous